فهرست مطالب

مجله محاسبات و سامانه های توزیع شده
سال چهارم شماره 1 (پیاپی 7، بهار و تابستان 1400)

  • تاریخ انتشار: 1400/05/12
  • تعداد عناوین: 12
|
  • سید بهنام حسینی صفحات 1-11

    شرکت‎ها و ارایه‎ کنندگان خدمات ابری افزایش چشم گیری در میزان حجم داده ذخیره‌شده در فضای ابر عمومی و خصوصی را داشته‌اند. بنابراین هزینه ذخیره‌سازی داده‌ها در حال رشد است. زیرا آن‌ها از تنها عملکرد لایه ذخیره‌سازی برای ذخیره‌سازی تمام داده‌های ابری استفاده می‌کنند. این موضوع قابل‌ توجه است که برای کاهش هزینه‎ های ابری، داده‌ها را به دو دسته فعال (گرم) و غیرفعال (سرد) طبقه‌بندی می‌کنند. با توجه به پژوهش در حافظه اصلی پایگاه داده ‎ها، آثار اخیر در مورد روش ‎های متمرکز برای شناسایی داده ‎های گرم و داده‌های سرد است. روش پیگیری تاپل شناسایی است و به شناسایی گرم و سرد شناخته می‎شود. در مقابل، ما یک رویکرد جدید به نام روش LOAD DATA INFILE که آهنگ هر دو تاپل‎ها در دسترسی ذخیره‌سازی ثانویه پایگاه ‎های داده است را معرفی می‎کنیم. هدف ما به منظور افزایش عملکرد در شرایط سه بعد است که عبارتند از: فضای ذخیره‎‌سازی، زمان سپری‌شده پرس‌وجو، و مصرف CPU. به منظور تایید اثربخشی روش‎مان، پیاده‌سازی دقیق آن را بر روی رویکرد LOAD DATA INFILE Approach (LDA) متوجه شدیم که سطرها را از یک فایل متنی داخل یک جدول با سرعت بسیار بالا با استفاده از معیار شناخته شده qps و TPC-H می‌خواند. نتایج تجربی نشان می‎دهد که عملکرد رویکرد LOAD DATA در مقایسه با روش prepare_data، رویکرد بهتری را نسبت به دو بعد عملکرد دارد. به طور خاص، در عملکرد LOAD DATA کاهش فضای ذخیره‌سازی 14 الی 62 درصد به طور متوسط صورت گرفته و کاهش متوسط زمان پرس‌و‌جوی سپری‌شده نیز 280 الی 440 برابر نسبت به رویکرد سنتی پایگاه داده است.

    کلیدواژگان: رایانش ابری، ذخیره سازی ابری، حافظه اصلی پایگاه داده، داده گرم، سرد، مدیریت داده سرد
  • معراج رجائی*، فرزانه محمودروستا صفحات 12-18

    در این پروژه یک خانه هوشمند با رویکرد کنترل پذیری و بهینه سازی مصرف انرژی، با قابلیت اتصال به شبکه از طریق Wi-Fi و ارسال پیام کوتاه به کاربر، مدل سازی و اجرا شده که در صورت نیاز به اعلام هشدار جهت امنیت خانه با استفاده از میکروکنترلر فعال می گردد. سنسورها برای اندازه گیری دما و رطوبت به کار گرفته شده اند و حفاظت خانه با سیستم دزدگیر لیزری تامین شده و اعلام هشدار ورود از طریق پیام کوتاه به کاربر انجام می شود. از فتوسل برای کنترل نور خانه استفاده شده و به دلیل خودکار بودن از هدر رفت انرژی برق در مواقع غیرضرور، جلوگیری می کند. در این تحقیق یخچال هوشمند برای مدیریت انرژی طراحی شده است، به این صورت که دمای یخچال متناسب با مواد غذایی داخل آن تنظیم شده و میزان مصرف انرژی مدیریت می گردد. در نهایت تمام اطلاعات خانه روی یک صفحه نمایش LED نشان داده می‎شود. قسمت های مختلف خانه مانند لامپ ها، پنکه ها، درب پارکینگ، از طریق کلیدهایی که توسط HTML ایجاد شده اند و به وسیله‎ی تلفن همراه، کنترل می شود.

    کلیدواژگان: سیستم مدیریت انرژی (EMS)، اینترنت اشیاء (IOT)، رله، فتوسل، لیزر، HTML
  • سید مجتبی میراصغری کلکناری صفحات 19-24

    بیشتر پدیده‌های علمی همچون انتقال حرارت، پدیده‌هایی غیرخطی بوده و توسط معادلات غیرخطی توصیف می‌شوند. بطور کلی برای حل معادلات و مسایل مهندسی سه روش کلی، تجربی، عددی و تحلیلی داریم که روش تحلیلی خود به دو بخش حل تحلیلی دقیق و حل تحلیلی تقریبی تقسیم‌بندی می‌شود. از آنجاییکه در بسیاری از کاربردهای صنعتی و مهندسی با مسایل غیرخطی و پیچیده سروکار داریم و حل دقیق این مسایل وجود ندارد باید به حل‌های عددی یا حل‌های تقریبی تکیه کنیم. اخیرا روش‌های هموتوپی مورد توجه بسیاری از محققین علم انتقال حرارت قرار گرفته است. یکی از این روش‌های تقریبی که روش پرتور بیشن نام دارد از روش های قدیمی‌تر محسوب می‌شود و محدودیت‌ها برای حل معادلات غیرخطی دارد. بنابراین برای غلبه بر مشکلات و محدودیت های روش پرتوربیشن، اخیرا روش های جدیدتری برای حل مسایل مطرح شده اند که از جمله این روش ها، روش هموتوپی پرتوربیشن (HPM) و روش حساب تغییرات تکراری (VIM) می‌‌باشد که این روش ها قابلیت حل معادلات غیرخطی از نوع شدید را دارند و می‌توان برای مسایل مختلفی در حوزه مهندسی از جمله انتقال حرارت از آنها استفاده نمود. در این مقاله معادله انتقال حرارت سرد شدن سیستم فشرده که تحت مکانیزم‌های جابجایی و تشعشع قرار دارد را توسط دو روش HPM ,VIM حل و نتایج را با هم مقایسه می‌نماییم.

    کلیدواژگان: انتقال حرارت، روشهای هموتوپی، روش هموتوپی پرتوربی شن، روش حساب تغییرات تکراری
  • فرانه زرافشان، رامین شیربندی صفحات 25-38

    کلمه باظهورخانه های هوشمند شهرهای هوشمند و اشیاءهوشمند مفهوم اینترنت اشیاء (IOT) ظهور پیدا کرده است به عنوان حوزه ی که تاثیر پتانسیل و رشد غیر قابل باوری داشته وبا پیش بینی شرکت سیسکو تا سال2020 نزدیک به 50 میلیارد دستگاه به هم متصل خواهند بودبا این حال اکثرا هک کردن این دستگاه های اینترنت کار ساده ی است و این دستگاه ها در معرض خطر هستند به طور معمول این دستگاه های اینترنت اشیاء توانایی های محاسباتی ذخیره سازی و ظرفیت شبکه ای محدودی دارند و بنابراین آنها نسبت به دیگردستگاه های انتهایی از قبیل گوشی های هوشمند تبلت ها یا کامپیوترهای بیشتر دربرابر حمله ها آسیب پذیرهستند مادراین مقاله به بررسی ومرور مسایل عمده امنیتی دراینترنت اشیاء میپردازیم مامسایل امنیتی اینترنت اشیاءرا به همراه حمله ها وتهدیدات وراهکارها نوآورانه مطرح میکنیم.

    کلیدواژگان: امنیت IOT، پروتکل های IOT، امنیت شبکه
  • آرش علی بخشی فرد*، لیدا ندرلو، زهرا طیبی قصبه صفحات 39-50

    مصرف انرژی در مراکز و سیستم های داده ای به شدت در حال افزایش است که بررسی این موضوع یک مساله اساسی در عصر کنون است. از جمله مزایای مهم سیستم‌های توزیعی صرفه‌جویی در هزینه‌ها است زیرا نیاز به نصب و راه‌اندازی اولیه منابع نداشته و مقیاس‌پذیری و انعطاف‌پذیر هستند، اما مبحث توازن بار و زمان بندی مناسب در سیستم‌های توزیعی یک چالش می‌باشد. در این مقاله روشی برای زمان بندی وظایف بر روی منابع در دسترس پویا ارایه شده و سیستم از یادگیری مداوم برای بهترین عملکرد استفاده می‌کند. در روش پیشنهادی از عملگر نقاد برای بهبود تصمیم گیری در یادگیری تقویتی استفاده شده تا استخراج قوانین توزیع و استفاده آن‌ها در یادگیری تقویتی سبب بهبود شود و اهداف بهبود مصرف انرژی را میسر ‌سازد. روش پیشنهادی از نظر معیارهای “زمان اتمام تمامی کارها” و “میزان مصرف انرژی” با روش‌ ارایه شده در کار مشابه مقایسه شد و در ارزیابی‌ها روش پیشنهادی به نسبت روش مورد مقایسه میزان مصرف انرژی مناسب‌تری داشته است. البته در محیط‌هایی که طول صف تشکیل شده و منابع و درخواست‌ها سریع تغییر می‌کند به دلیل افزایش تعداد حالات و یادگیری مستمر این مصرف انرژی کمی افزایش می‌یابد. در کل روش پیشنهادی مناسب محیط‌های پایدار، تغیرات کم و یا با فواصل زمانی متعادل‌تر است زیرا پروسه یادگیری مدت زمانی را به طول می‌انجامد.

    کلیدواژگان: سیستم های توزیعی، مصرف انرژی، عملگر نقاد، زمان بندی وظیفه، یادگیری تقویتی
  • محدثه آژ*، لیدا ندرلو، زهرا طیبی قصبه صفحات 51-66

    اخیرا شبکه های حسگر بیسیم به علت ماهیت مشارکتی آنها، به عنوان فنآوری امیدوارکننده‌ای برای شبکه هوشمند، سیستم‌های توان نسل بعدی شناخته شده‌اند. با توجه به محیط های ناهنجار طیف شبکه هوشمند، چالش اصلی این شبکه ها، برقراری ارتباطات امن، انرژی کارآمد و مقرون به صرفه است. در این مقاله، یک الگوریتم خوشه‌بندی مبتنی بر جستجوی فاخته و ژنتیک ارایه شده است که بهره‌وری طیف را با حداقل مصرف انرژی به حداکثر می‌رساند. روش پیشنهادی برای تبادل اطلاعات بر روی روش پایه LEACH و PEGASIS ارایه شده که از الگوریتم فاخته جهت انتخاب مناسب سرخوشه در خوشه بندی و از الگوریتم ژنتیک به همراه عملگر ترکیب در پیش پردازش گره ها برای تولید لانه جدید استفاده شده است. در این پژوهش دو پارامتر اعداد تصادفی (مقادیر تصادفی اختصاص داده شده به گره‌ها و به اصطلاح پرچم‌های تولیدی برای شناسایی گره ها) و میزان انرژی باقی مانده در نظر گرفته شد که این پارامترها در تابع هدف به عنوان تعیین کننده خوشه‌ها در برابر برش اکتشافی و کشف سرخوشه نقش کلیدی دارد. شبیه‌سازی روش در نرم افزار MATLAB انجام شد، ارزیابی براساس تعداد گره‌های زنده در دورهای مختلف و منطقه تحت پوشش به همراه چند پارامتر اساسی شبکه‌های حسگر بود. نتیجه نشان داد میزان حیات روش پیشنهادی به نسبت روش های مذکور بهتر عمل کرده و بهره وری انرژی گره‌ها در پارامتر “تعداد بسته‌های ارسالی” به اثبات رسید.

    کلیدواژگان: شبکه های حسگر بی سیم، خوشه بندی، افزایش بهره وری انرژی، الگوریتم فاخته و ژنتیک
  • فتانه طاهری آشتیانی، سید علی شریفی* صفحات 67-77

    یکی از مهمترین چالش‌های شبکه‌های بین خودرویی، تحرک سریع گره‌ها (خودرو‌ها) و جابجایی آنها است که باعث تغییر در توپولوژی شبکه و به طبع آن کاهش زیاد مقیاس‌پذیری آن می‌باشد. در این شبکه‌ها برای هر بسته اطلاعاتی به دلیل عدم وجود زیرساخت ارتباطی، مسیریابی به‌صورت مستقل انجام می‌گیرد. و علایم جاده‌ای و ترافیکی و موانع موجود در مسیر و مسیرهای خط‌کشی شده و اطلاعات مربوط به فاصله و سرعت دیگر خودروها به‌صورت لحظه‌ای نشان داده می‌شود که به رانندگان در تصمیم‌گیری برای ایجاد امنیت و جلوگیری از تصادفات و بوجود آمدن ترافیک کمک شایانی می‌کند. فلذا هدف ما در این مقاله ارایه راه‌کاری برای کاهش شدید زمان در انتخاب مسیر بهینه و افزایش مقیاس‌پذیری شبکه با استفاده از الگوریتم جهش قورباغه اصلاح شده به سبب استفاده از جابجایی‌های مبتنی بر بهترین محلی و بهترین کل، پیاده‌سازی جستجوی تصادفی به صورت کارا و سرعت بالای همگرایی است. در نهایت با معیارهایی بار مسیریابی نرمال شده، نرخ تحویل بسته اطلاعاتی و متوسط تاخیر انتها به انتها مورد ارزیابی قرار دادیم. نتایج به‌دست آمده از شبیه سازی نشان می دهد که الگوریتم پیشنهادی برای معیار‌های میانگین نرخ تحویل بسته برابر با 100%، بار مسیریابی نرمال شده برابر با 19% و متوسط تاخیر انتها به انتها مقدار 9/9 ثبت شده که نسبت به الگوریتم‌های ملخ، ازدحام ذرات و ژنتیک بهتر عمل می‌کند.

    کلیدواژگان: شبکه های ادهاک بین خودرویی، پروتکل مسیریابی، الگوریتم جهش قورباغه اصلاح شده، تاخیر انتها به انتها، بار مسیریابی نرمال شده
  • محمد هادی زاده، آرش خسروی* صفحات 78-89

    استخراج وآنالیز از میان انبوهی از داده های مرتبط به سوابق بیماری و پرونده های پزشکی افراد با استفاده از فرایند داده کاوی می تواند منجر به شناسایی قوانین حاکم در تشخیص بیماری ها شود و اطلاعات ارزشمندی را جهت افزایش دقت درتشخیص بیماری ، پیش بینی و تشخیص بیماری با توجه به عوامل محیطی حاکم در اختیار متخصصان حوزه سلامت قرار دهد. هدف این پژوهش، تشخیص بیماری دیابت با استفاده از ترکیب آنالیز جداکننده خطی و الگوریتم گرگ خاکستری می باشد که بر روی دیتاست PIDD و به زبان پایتون انجام شده است. در این تحقیق با استفاده از این ترکیب و کاهش ویژگی، دقت بالاتری ارایه شده است که در مقایسه با کارهای پیشین به بهبود 6 درصد رسیدیم.

    کلیدواژگان: تشخیص دیابت، داده کاوی، کاهش ویژگی ها، الگوریتم طبقه بندی، الگوریتم گرگ خاکستری
  • عطیه فیروزه*، مرتضی محجل، محبوبه شمسی صفحات 90-100

    با گسترش کاربرد شبکه‌های عصبی، عمیق شدن و افزایش پارامترهای شبکه، در عین حال محدودیت منابع محاسباتی، محدودیت در حافظه و تفسیرناپذیر شدن این شبکه‌ها، فشرده‌سازی شبکه‌های عصبی مورد توجه قرار گرفته است. فشرده‌سازی ‌می‌بایست به صورت هوشمندانه باشد، به نحوی که ما را از مزایای بهره مندی از شبکه‌های عصبی عمیق جدا نکند. هرس به عنوان یکی از روش‌های فشرده‌سازی با حذف پارامترهای غیرضروری شبکه، همواره مورد اقبال پژوهشگران بوده است، به نحوی که در پژوهش‌های اخیر سعی شده است، مرحله‌ای با عنوان هرس پیش از آموزش شبکه، در مراحل قبل از راه‌اندازی شبکه گنجانده شود تا از مزایای فشرده‌سازی و هرس در مراحل آموزش و استنتاج شبکه بهره برده شود. در مقاله پیش رو سعی شده است، مروری بر روش‌های هرس با تاکید بر هرس‌های پیش از آموزش شبکه انجام شود. در ابتدا مبانی هرس مطرح شده، سپس انواع هرس به همراه تعریف ریاضی هریک مطرح و در نهایت بررسی دقیق‌‌تر‌ی روی هرس‌های پیش از آموزش شبکه انجام شده است.

    کلیدواژگان: شبکه عصبی عمیق، فشرده سازی شبکه عصبی، فرضیه بلیط بخت آزمایی، هرس پیش از راه اندازی شبکه
  • محمدرضا مهدوی مرام صفحات 101-111

    محبوبیت روزافزون تجزیه و تحلیل کلان داده و محاسبات ابری, استانداردهای مدیریت کلان داده جدیدی را ایجاد کرده است. تا به حال، پایگاه داده های رابطه ای یک انتخاب بهینه برای سازمان بودند. با این حال، با رشد مداوم داده های ذخیره شده و تحلیل شده، پایگاه های داده رابطه ای محدودیت های مختلفی را نشان می دهند، به عنوان مثال. محدودیتهای مقیاسپذیری و ذخیره سازی، و از دست دادن کارایی پرس و جو به دلیل حجم زیاد داده ها، و ذخیره و مدیریت پایگاه های داده بزرگتر چالش برانگیز میشوند. به منظور غلبه بر این محدودیت ها، یک مدل پایگاه داده جدید با مجموعه ای از ویژگی های جدید، به نام پایگاه های داده NoSQL توسعه یافت. پایگاه داده های غیر رابطه ای به عنوان یک فناوری پیشرفته ظاهر شدند و می توانند به تنهایی یا به عنوان مکمل پایگاه داده رابطه ای مورد استفاده قرار گیرند. یکی از چالش‌های مهم در این زمینه که تاثیر بسزایی در کارایی اینگونه سیستم‌ها دارد تکثیر داده‌ها است. فاکتور تکثیر بر در دسترس بودن داده ها تاثیر دارد که می تواند مربوط به زمان خواندن و در نهایت زمان اجرا باشد. انواع NoSQL زیادی با عملکردهای مختلف وجود دارد، بنابراین مقایسه آنها از نظر عملکردمهم است. در این مقاله، ما سه پایگاه داده محبوب NoSQL را ارزیابی می کنیم: Cassandra، HBase، MongoDB، و به یک بررسی از الگوریتم های تکثیر برای سیستم های ذخیره سازی و مدیریت محتوای مختلف توزیع شده از جمله سیستم های مدیریت پایگاه داده توزیع شده ، و انالیز و بررسی و تکثیر داده ها در mongodb , hbase و cassandra پرداخته می شود. و سعی بر این است که عملکرد چندین سیستم توزیع شده را با استفاده از فاکتورهای تکرار انالیز کرده و برای داده های مختلف ارزیابی کنیم وبا مقایسه بر بهبود آن تاثیرگذار باشیم. فاکتور تکثیر در سیستم های پایگاه داده توزیع شده به منظور افزایش performance و افزایش دسترس پذیری استفاده میشود.در این خصوص هر سیستم توزیع شده ی پایگاه داده ی NoSQL سیاست های مخصوص خود را در راستای انتخاب نوع و تعدادreplication ها انجام میدهد.

    کلیدواژگان: تکثیر داده ها، پایگاه داده های توزیع شده، پایگاه داده رابطه ای
  • حمید جعفرآباد، مجید فولادیان*، سید محمدجلال رستگار فاطمی صفحات 112-119

    فرایند کاوی شبکه‌های مخابراتی بیسیم، تواناسازهای کلیدی، طرح‌های نوظهور یادگیری ماشین، فناوری‌های ارتباطی، فناوری‌های شبکه‌بندی و فناوری‌های محاسباتی در این مقاله برای بهینه‌سازی عملکرد اپراتورهای مخابراتی ارایه شده است. فرایند کاوی ترکیبی از تکنولوژی و روش‌هایی است که اجرای آن به مدیریت بهینه فرایندها در شبکه‌های ارتباطی و مخابراتی می‌انجامد. هدف اصلی این مقاله، فرایند کاوی و تحلیل وضعیت فعلی فرایندها و مشکلات احتمالی در شبکه‌های نسل پنجم و ششم بیسیم است. فرایند‌کاوی در شبکه‌های مخابراتی نسل بعدی از دو مرحله اصلی تشکیل شده است: مرحله اول، اولویت‌بندی و انتخاب فرایند است که در این مرحله اهداف شبکه مخابراتی برای بهبود مشخص می‌شود و بخش موردنظر برای ایجاد ارزش کسب‌وکار شناسایی می‌شود و اثر فرایند‌های کلان بر ایجاد ارزش بررسی می‌شود و مرحله دوم که کسب و ضبط اطلاعات فرایند‌ی که قصد بهبود آن و سپس ایجاد مدل فرایندی مطلوب موردنظر می‌باشد در اپراتورهای مخابراتی اجرایی گردد.

    کلیدواژگان: شبکه های مخابرات بیسیم نسل بعدی، نسل پنجم، نسل ششم، فرایند کاوی، هوش مصنوعی، تواناسازهای کلیدی
  • یک روش ساخت یافته جهت ایجاد بسترهای مناسب برای پیاده سازی و طراحی شهرهای هوشمند (ناوگان حمل و نقل عمومی)
    علی رستمی یسار صفحه 120

    مشکلات مدیریت کلان‌شهرها و همین‌طور حل معضلات ترافیک، آلودگی‌های زیست ‌محیطی و حمل و نقل و غیره، مدیران و سیاست گذران را به تلاش هر چه بیشتر برای هوشمند سازی حوزه‌های مختلف شهری واداشته است. این پژوهش با توجه به اهمیت حوزه حمل‌ونقل درون‌شهری، الگویی برای هوشمندسازی سیستم‌های اتوبوس‌رانی درون‌شهری معرفی می‌کند، سپس عوامل موثر بر هزینه اجرای این الگو با استفاده از ادبیات پژوهش و نظرات خبرگان شناسایی می‌شود. برای بررسی روابط متغیرها نسبت به هم از رویکرد پویایی‌شناسی سیستم‌ها استفاده گردید و مدل‌سازی نیز با استفاده از نرم‌افزار و نسیم انجام شد. در سناریوهای طرح‌ شده به تاثیر متغیرهای سواد دیجیتالی و هزینه‌های نرم‌افزاری (توسعه‌ی ICT) بر رفتار نرخ هزینه مدل پرداخته می‌شود . نتایج نشان داد در صورت توسعه‌یافتگی و یا عدم توسعه‌یافتگی رفتار نرخ هزینه مدل روندی کاهشی یا افزایشی خواهد داشت.

    کلیدواژگان: شهر هوشمند، ناوگان حمل ونقل عمومی، ایستگاه های هوشمند، ونسیم
|
  • Seyed Behnam Hoseini Pages 1-11

    Enterprises and cloud service providers face dramatic increase in the amount of data stored in private and public clouds. Thus, data storage costs are growing hastily because they use only one single highperformance storage tier for storing all cloud data. There,s considerable potential to reduce cloud costs by classifying data into active (hot) and inactive (cold). In the main-memory databases research, recent work focus on approaches to identify hot/cold data. Most of these approaches track tuple accesses to identify hot/cold tuples. In contrast, we introduce a novel LOAD DATA INFILE that tracks both tuples and columns accesses in secondary storage databases. Our objective is to enhance the performance in terms of three dimensions: storage space, query elapsed time and CPU usage. In order to validate the effectiveness of our approach, we realized its concrete implementation on LOAD DATA INFILE Approach (LDA) that reads rows from a text file into a table at a very high speed by using the well-known qps and TPC-H benchmark. Experimental results show that the proposed LOAD DATA approach outperforms prepare_data in respect of two performance dimensions. In specific, LOAD DATA reduces the storage space by average of 14-62% and reduces the query elapsed time by average of 280-440 times compared to the traditional database approach.

    Keywords: Cloud computing, Cloud storage, Main-memory database, Hot, cold data, Cold datamanagement
  • Meraj Rajaee*, Farzaneh Mahmoodroosta Pages 12-18

    In this project, a smart house has been modeled and implemented with controllability and optimization approach to energy consumption, with the ability to connect to the network via Wi-Fi and sending SMS to user if needed and alarm for house security is activated using microcontroller. Sensors are used to measure the temperature and humidity, and security is guaranteed with laser system that has minimal risks and notification will be sent via SMS for the user. Photocell is used to control the light in the house for saving energy. In this research, the smart refrigerator is designed for energy management, such a way that the temperature of the refrigerator is adjusted in proportion to the materials inside it, and the energy consumption is reduced. Finally, all the information of the house will display on the LED screen. Different parts of the house like lamps, fans, parking door can be controllable by keys that are created by HTML on mobile phone.

    Keywords: Energy Management System (EMS), Internet of Things (IOT), Relay, Photocell, Laser, HTML
  • M. Mirasgari Kalkenari Pages 19-24

    Most scientific phenomena, such as heat transfer, are nonlinear phenomena and are described by nonlinear equations.In general, we have three general, numerical and analytical methods for solving equations and engineering problems. The analytical method itself is divided into two parts: exact analytical solution and approximate analytical solution.Since we deal with complex and nonlinear problems in many industrial and engineering applications and there is no exact solution to these problems, we have to rely on numerical or approximate solution methods.Recently, hematopoietic methods have been considered by many researchers in the science of heat transfer.One of these approximation methods, called the porturbation method, is one of the older methods and has limitations for solving nonlinear equations.To overcome the problems and limitations of this method, newer methods for solving problems have recently been proposed, such as the hemotopic method of portorbation (HPM) and the method of c alculating repetitive changes (VIM), which have the ability to solve nonlinear equations of the extreme type.They can be used for various problems in the field of engineering, including heat transfer.In this paper, we solve the equation of heat transfer of cooling of a compact system under the mechanisms of convection and radiation by two methods (HPM and VIM) and compare the results.

    Keywords: Optimization, Response to the user's Search, Features Selection, Genetics Algorithm, Fuzzy Systems
  • Ramin Shirbandi, Faraneh Zarafshan Pages 25-38

    ASmart Cities Smart Cities and Smart Objects The concept of the Internet of Things (IoT) has emerged as an area of incredible potential growth and growth, with Cisco predicting that nearly 50 billion devices will be connected by 2020. Hacking these Internet devices is easy, and these devices are compromised. Typically, these IoT devices have limited storage computing capabilities and network capacity, so they are superior to other end devices such as smartphones. Tablets or computers are more vulnerable to attacks. The mother of this article examines and reviews the major security. issues on the Internet of Things

    Keywords: IoT security, IoT Protocols, Network Security
  • Arash Ali Bakhshifard*, Lida Naderloo, Zahra Tayyebi Qasabeh Pages 39-50

    Energy consumption in data centers and systems is increasing rapidly, which is a fundamental issue in the present age. An important advantage of distribution systems is cost savings because they do not require the initial installation and commissioning of resources and are scalable and flexible, but Load balance and scheduling are a challenge in distribution systems. This paper presents a method for scheduling tasks on dynamically available resources and the system uses continuous learning for best performance. In the proposed method, the Actor-Critic is used to improve decision making in reinforcement learning to extract the rules of distribution and use them in reinforcement learning to improve and facilitate energy efficiency goals. The proposed method was compared with the method presented in the same work in terms of "Completion time of all tasks " and "energy consumption" criteria. In th e evaluations, the energy consumption of the proposed method was more appropriate than the compared method. In environments where queue length is formed and resources and requests change rapidly, this energy consumption increases slightly due to the increasing number of scenarios and continuous learning. In general, the proposed method is suitable for stable environments, low changes or more balanced time intervals Because the learning process takes time.

    Keywords: Distribution Systems, Energy Efficiency, Actor-Critic, Task Scheduling, Reinforcement Learning
  • Mohadese Aj*, Lida Naderloom, Zahra Tayyebi Qasabeh Pages 51-66

    Recently, wireless sensor networks have been recognized as the next generation power systems due to their participatory nature as a promising technology for smart grids. Due to the anomalous environments of the smart grid spectrum, the main challenge of these networks is to establish secure, energy efficient and cost-effective communication in this paper, a clustering algorithm base on cuckoo optimization algorithms and genetic is presented that maximizes spectrum efficiency with minimal energy consumption. The proposed method for exchanging information is based on the basic method of LEACH and PEGASIS, the cuckoo algorithm is used to select the cluster head in clustering and from a genetic algorithm with a combination operator in the preprocessing of nodes to generate new nests. Two parameters of random numbers (Random values assigned to nodes) and two-stage energy of each node were used, these parameters play a key role in the objective function as the determinant of clusters against exploratory shear and eclipse detection. Method simulation was performed in MATLAB software. The evaluation was based on the number of live nodes in different cycles and the area covered along with some basic parameters of sensor networks. The result showed that the life expectancy of the proposed method was better than the mentioned methods, energy efficiency of the nodes was also proved in the "number of packets sent" parameter.

    Keywords: Wireless SensorNetworks, Clustering, Enhancing EnergyEfficiency, Algorithms Cuckoo, Genetic
  • Fattaneh Taheri Ashtiyani, Seyed Ali Sharifi* Pages 67-77

    One of the most important challenges of inter-vehicle networks is the rapid mobility of nodes (vehicles) and their displacement that changes the network topology and, consequently, greatly reduces its scalability. In these networks for each packet to the lack of communication infrastructure, routing is done independently. and road and traffic signs and obstacles on the lane and lanes, and information about the distance and speed of other vehicles are displayed instantly, which helps drivers make decisions to ensure safety and prevent accidents and traffic jams.Therefore, our aim in this paper is to provide a solution to drastically reduce time in selecting the optimal path and increase network scalability using the modified Frog Jump algorithm due to the use of the best local displacements and based on the best, efficient random search implementation and with high speed. Is convergence. Finally, we evaluated normalized routing load, packet delivery rate, and average end-to-end latency criteria. The simulation results show that the proposed algorithm is recorded for the criteria of average packet delivery rate equal to 100%, normalized routing load equal to 19% and mean end-to-end latency of 9.9 compared to locust algorithms. Particle swarm and genetics work better

    Keywords: Vehicle Adhoc Networks, Routing Protocol, modified Shuffled Frog LeapingAlgorithm, End to End Delay, Normalized Routing Load, Packet Delivery Ratio
  • Mohamad Hadizade, Arash Khosravi* Pages 78-89

    Extraction and analysis from a large number of data related to disease records and medical records of individuals using the data mining process can lead to the identification of the rules governing the accurate diagnosis of diseases and provide valuable information for accuracy in the disease, forecast and Diagnosis of the disease to be provided to health professionals according to the prevailing environmental factors. The aim of this study was to diagnose diabetes using a combination of linear separator analysis and gray wolf algorithm based on PIDD database and Python language. We were able to provide higher accuracy by using this combination and by reducing the feature, so we achieved a 6% improvement.

    Keywords: Diabetes Diagnosis, Data Mining, Diagnosis Accuracy, Classification AlgorithmGray Wolf Algorithm
  • Atieh firoozeh*, M.Mohajel, M.Shamsi Pages 90-100

    With the expansion of the use of neural networks, increase deep of NN, and increase of network parameters, as well as the limitation of computational resources, the limitation of memory, and the incomprehensibility of these networks, the compression of neural networks is necessary. Compression must be intelligent, so as not to deprive us of the benefits of deep neural networks. Pruning is one of the compression methods that eliminate unnecessary network parameters. in recent research, Pruning has always been favored by researchers as far as a step called pruning at the initial design that pruned the initial network to include the benefits compression and pruning in the training and inference. this article reviews pruning techniques in deep neural networks with emphasis on Prune at initializing. First, the basics of pruning are discussed, then the types of pruning with the mathematical definition of each discussed, and finally, a more detailed study of pruning before network training has been done.

    Keywords: pruning NN, Sparsification NN, Comperesion NN, LTH
  • MohammadReza Mahdavimaram Pages 101-111

    The growing popularity of big data analysis and cloud computing has created new big data management standards. Sometimes, programmers may interact with a number of heterogeneous data repositories, depending on the information they are responsible for. Until now, relational databases were an optimal choice for the organization. However, with the continuous growth of stored and analyzed data, relational databases show various limitations. For example: scalability and storage limitations, and loss of query performance due to large volumes of data, and storage and management of larger databases are challenging. In order to overcome these limitations, a new database model with a set of new features, called NoSQL databases, was developed. Non-relational databases emerged as an advanced technology and can be used alone or as a complement to relational databases. One of the important challenges in this field, which has a significant impact on the efficiency of such systems, is the reproduction of data. The replication factor affects data availability, which can be related to read time and ultimately execution time. There are many types of NoSQL with different functionality, so it is important to compare them in terms of performance and to examine how performance relates to the type of database. In this article, we evaluate three popular NoSQL databases: Cassandra, HBase, MongoDB, and a review of replication algorithms for various distributed storage and content management systems, including distributed database management systems, and analysis and review and replication of data in Mongodb, Hbase, and Cassandra will be. It is an attempt to analyze the performance of several distributed systems using repetition factors and evaluate them for different data and influence its improvement by comparison. The replication factor is used in distributed database systems in order to increase performance and availability. Also, replication increases scalability in database systems. In this regard, each distributed NoSQL database system carries out its own policies in order to select the type and number of replications.

    Keywords: Availability, Data replication, DistributedDatabases, RelationalDatabases
  • Hamid Jafarabad, Majid Fooladian*, S.MohammadJalal Rastegarfatemi Pages 112-119

    Wireless telecommunication network process mining, key enablers, emerging machine learning schemes, communication technologies, networking technologies and computing technologies are presented in this paper to optimize the performance of telecommunication operators. Process mining is a combination of technology and methods whose implementation leads to optimal process management in communication and telecommunication networks. The main purpose of this article is process mining and analysis of the current state of processes and possible problems in the fifth and sixth generation wireless networks. The next generation telecommunication networking process consists of two main stages: the first stage is process prioritization and selection, in which the telecommunication network goals for improvement are identified and the desired part to create business value is identified and the effect of macro processes on Value creation is examined and the second step is to obtain and record the information of the process that is intended to be improved and then to create the desired process model in the telecom operators.

    Keywords: Next Generation Wireless, Telecommunication Networks, FifthGeneration, Sixth Generation, Process Mining, Artificial Intelligence, MachineLearning, Key Enabling Processes